
- •Информатика как наука. Цели и задачи дисциплины.
- •5) Организация памяти в компьютере
- •6) Понятие об архитектуре компьютеров
- •7) Эвм, их характеристики, их классификация, назначение. Поколение эвм.
- •8) Программное обеспечение эвм, классификация программного обеспечения.
- •9) Понятие операционная система. Операционная система windows, принципы работы в ms windows.
- •10) Понятие и назначение текстовых процессоров. Основы работы в ms word
- •11) Понятие и назначение табличных процессоров. Основы работы в ms excel.
- •12) Архивация файлов, сущность операции, процент сжатия, основные команды.
- •13) Компьютерные сети. Их создание, виды. Топология сетей
- •14) Характеристика основных методов защиты информации.
- •15) Понятие модели. Моделирование как метод. Классификация, этапы моделирования
- •16) Этапы решения задач на эвм
- •17) Языки программирования. Классификация языков программирования.
- •18) Алгоритм. Свойства алгоритмов. Способы записи алгоритмов. Базовые структуры алгоритмов. Примеры.
- •19) Основные понятия языка паскаль. Типы данных.
- •20) Структура программы на языке паскаль. Основные функции, служебные слова языка паскаль, выражения и вычисления на языке паскаль. Примеры.
- •21) Операторы языка паскаль. Их классификация.
- •22) Программирование алгоритмов разветвляющихся структур. Условный оператор составной оператор.
- •23) Безусловный переход. Оператор выбора.
- •24) Программирование циклических структур с заданным числом повторений.
- •25) Программирование циклических структур с неопределенным числом повторений. Цикл с предыдущим условием.
- •27) Массивы и их организация. Типы данных в массиве. Диапазон индекса. Одномерные массивы примеры.
- •1 Основные единицы измерения
14) Характеристика основных методов защиты информации.
Шифрование - метод защиты информации, используемый чаще при передаче сообщений с помощью различной радиоаппаратуры, направлении письменных сообщений и в других случаях, когда есть опасность перехвата этих сообщений. Шифрование заключается в преобразовании открытой информации в вид, исключающий понимание его содержания, если перехвативший не имеет сведений (ключа) для раскрытия шифра.
Шифрование может быть предварительное (шифруется текст документа) и линейное (шифруется разговор). Для шифрования информации может использоваться специальная аппаратура.
1. Метод на основе пароля
Метод с паролем основывается на общем пароле у отправителя и получателя. При обычном обмене отправитель защищает данные для передачи паролем. Затем отправитель посылает защищенные данные получателю. С помощью раздельных средств или внешнего канала отправитель отдельно посылает и делится с получателем паролем. Получатель использует сообщенный пароль для открытия защищенных данных.
Методы открытого ключа – это внедрение криптографии с открытым ключом. Криптография с открытым ключом использует пару ключей – открытый и закрытый. Один участник передачи данных имеет открытый ключ, а корреспондент – закрытый ключ. При обычном обмене у отправителя есть открытый ключ получателя. Отправитель шифрует данные, используя открытый ключ получателя, и затем посылает зашифрованную информацию получателю. Получатель использует соответствующий закрытый ключ, для дешифрования полученной информации.
Методы открытого ключа зависят от следующих предпосылок:
• Отправитель должен сначала получить открытый ключ получателя для передачи данных.
• Надежность метода открытого ключа основывается на предположении, что закрытый ключ безопасно хранится у его владельца.
Преимущества Методы открытого ключа - это решения с высокой степенью защиты. При соблюдении условия, что закрытые ключи хранятся надежно, криптография с открытым ключом предлагает хорошую возможность шифрования.
Маскировка -- метод защиты информации с использованием инженерных, технических средств.
В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.
Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.
Первый уровень включает в себя средства защиты от вредоносных программ, устанавливаемые на стыке с глобальными сетями.
Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп.
И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.